D'après Wired, l'outil de messagerie texte/audio/video récemment racheté par FaceBook vient de forcer tous ses utilisateurs à chiffrer leurs communications de bout en bout.
Cette nouvelle peut paraitre bonne pour les utilisateurs de ce logiciel, mais elle soulève plusieurs questions auxquelles je n'ai pas de réponse.
Autant le business d'Apple constituant à enfermer ses utilisateurs dans un environnement technologique exclusivement sous son contrôle me semble compatible avec un chiffrement total des communications, autant celui de FaceBook, qui exploite les données de ses utilisateurs, ne me semble pas être consolidé par ce chiffrement de bout en bout.
Qu'est-ce qui peut bien amener FaceBook à activer par défaut ce genre de fonctionnalité: un coup de com' pour contrer ses détracteurs ?
Outre une mise en avant du chiffrement à grande échelle, quel est le rapport avec le libre me demanderez-vous ? L'implication de Moxie Marlinspike, aussi connu pour l'outil Signal_(software) (anciennement TextSecure et RedPhone). Et cela me laisse encore plus dubitatif.
Compte tenu des informations contradictoires que j'ai pu lire à propos de ce spécialiste du chiffrement, je n'ai pas d'avis particulier sur son travail. Par contre qu'est ce qui peut pousser le bonhomme à s'investir dans ce projet ?
Pourquoi mettre en place ce chiffrement dans un outil privateur concurrent de celui qu'il développe dans sa propre société ?
Rien ne permet d'affirmer qu'une porte dérobée n'a pas été ajoutée avec ou sans son concours: je ne doute pas qu'il le sache, et j'en comprends encore moins son implication dans ce projet.
Certains lecteurs de ce journal seront peut-être plus informés ou inspirés que moi pour répondre à ces questions ou pour en formuler davantage.
# Début de réponse
Posté par Anonyme . Évalué à 6.
https://whispersystems.org/blog/whatsapp-complete/
Il y a un an, WhisperSystems a mis en place un partenariat avec WhatsApp pour développer le protocole de Signal dans leur outil.
# Intérêt
Posté par palkeo (site web personnel) . Évalué à 3.
Dans les deux cas, la protection des données des utilisateurs ?
Leur cœur de métier c'est de stocker et d'exploiter ces données, donc c'est clairement dans leur intérêt de les protéger.
[^] # Re: Intérêt
Posté par ckyl . Évalué à 3.
Absolument, tu fais d'une pierre deux coups:
C'est pas flagrant pour WhatApps, mais le point 2 est très intéressant dans beaucoup de domaines ou tu court-circuite tous les acteurs tiers qui pourraient avoir intérêt à mesurer ou exploiter ces données. C'est un peu ce qu'il est en train de se passer sur le web et les applis ou le combo https & certificate pinning met au tapis la plupart des acteurs de mesure. Tu deviens le seul a pouvoir fournir les données ce qui est assez intéressant.
Bref l’intérêt des utilisateurs rejoins celui du fournisseur de service et les gens qui se trouvaient au milieu meurent ou génèrent du CA supplémentaire à partir de données que l'on maitrise :)
[^] # Re: Intérêt
Posté par barmic . Évalué à 7.
Facebook n'a pas accès aux données (c'est du bout en bout) et ça utilise un protocole dont ils ne sont pas maîtres. C'est quoi les données que tu es le seul à pouvoir exploiter ?
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: Intérêt
Posté par ckyl . Évalué à 6.
Tu maîtrises le end-point donc si tu veux tu peux.
Je n'ai pas regardé en détail pour whatapps mais si tu chiffres, tu deviens le seul à pouvoir fournir des chiffres de type volume de conso, qui appelle qui etc.
Je ne te dis pas que c'est le/un critère motivant, mais que c'est au minimum un effet de bord intéressant pour le business.
Tu prends facebook instant articles + HTTPS + pinning et tu deviens diffuseur de contenu et régie pub en empêchant tout mesureur tier. Joie. Tu retrouves un peu le même alignement d'intérêt sur le renforcement de la sécurité des os mobiles. Sûrement pas un raison déclenchante mais on va pas cracher dessus non plus.
[^] # Re: Intérêt
Posté par groumly . Évalué à 3. Dernière modification le 07 avril 2016 à 05:40.
C'est pas vraiment du chiffrement de bout a bout si quelqu'un peut se mettre au milieu et écouter?
Ok, tu peux savoir combien de personnes, et qui parle quand à qui, ce qui est potentiellement le plus important, mais le contenu, il est invisible.
Linuxfr, le portail francais du logiciel libre et du neo nazisme.
[^] # Re: Intérêt
Posté par barmic . Évalué à 3.
En fait le chiffrement de bout en bout demande :
C'est ce second point que je n'avais pas imaginé dans mes premiers commentaires.
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: Intérêt
Posté par NumOpen . Évalué à 3.
Est-ce vraiment du bout en bout entre chaque navigateur ? Si c'est comme la messagerie ou les flux sont déchiffrés au passage sur les serveurs, ça ne sert à rien. Je préfère utiliser un outil comme JITSI ou Retroshare.
[^] # Re: Intérêt
Posté par Anonyme . Évalué à 3.
La question ne se pose pas au niveau du logiciel, mais du protocole: le logiciel est fermé, donc invérifiable quant à ses fonctionnalités, par contre Signal met en œuvre un protocole ouvert avec une implémentation libre.
Tout dépend donc du protocole de Signal:
[^] # Re: Intérêt
Posté par steph1978 . Évalué à 2.
Chiffrement bout en bout signifie que le serveur relai ne voit pas de trafic en clair.
Donc comment exploiter les données ?
[^] # Re: Intérêt
Posté par rakoo (site web personnel) . Évalué à 4.
Le contenu est chiffré mais les métadonnées sont en clair. Qui parle a qui, combien de temps, etc… Ça peut avoir l'air anodin en termes de monétisation mais avec l’arrivée des bots qui communiquent directement avec le client, ça peut être très intéressant pour Facebook de voir que tu passes ton temps a parler avec le bot de Coca-Cola…
(Grosse spéculation bien sur, je n'ai aucune donnée pour confirmer ça)
[^] # Re: Intérêt
Posté par barmic . Évalué à 3.
Donc mon FAI le vois aussi. Le chiffrement ne change rien à ça. Le message initial parle de ce qui a motivé le chiffrement.
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: Intérêt
Posté par rakoo (site web personnel) . Évalué à 2.
Pas tout à fait, tout ce que voit ton FAI est que tu utilises Whatsapp, quand et pendant combien de temps. Il manque l'information la plus juteuse, qui est de savoir avec qui tu parles.
[^] # Re: Intérêt
Posté par Parleur . Évalué à 1.
Pas nécessairement, non.
[^] # Re: Intérêt
Posté par rakoo (site web personnel) . Évalué à 2.
Ok, c'était un peu rapide mais je pensais que le contexte était clair: il y a un canal chiffré end-to-end du contenu entre les participants, et un canal chiffré entre chaque participant et Whatsapp. Le contenu est invisible par Whatsapp, mais les métadonnées (qui parle avec qui, quand, combien de temps, …) leurs sont accessibles. Le monde extérieur n'a accès à rien, bien sûr.
[^] # Re: Intérêt
Posté par barmic . Évalué à 3.
En fait la question, c'est comment tu garantis que le serveur n'est pas en mesure de déchiffrer la donnée ? Quand tu a à la fois la maîtrise de la partie cliente et serveur, ça veut dire que c'est toi qui a généré les clefs. Comment tu vérifie qu'ils n'en font pas une copie sur le serveur ? Qu'ils n'ont pas (sciemment ou non) supprimé l'entropie pour généré les clefs ? Etc…
Je ne connais rien au protocole signal et je suis très loin de pouvoir affirmer quels sont les garanties par le protocole en lui-même.
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: Intérêt
Posté par Marotte ⛧ . Évalué à 3.
Si la paire de clés est générée côté client (par exemple un JS pas obfusqué…) et que c’est toujours du code client qui se charge d’envoyer éventuellement la clé publique puis de chiffrer systématiquement le contenu envoyé ensuite je ne vois en quoi il est nécessaire de faire confiance au code serveur, qui même s’il est libre peut très bien avoir été patché sauvagement par l‘administrateur dû dit serveur…
Reste en effet les méta-données (heure, origine, quantité de donnée (chiffrée !), etc…) qui peuvent être exploités statistiquement si elles représentent un volume important.
[^] # Re: Intérêt
Posté par barmic . Évalué à 5.
Tu pars de l'hypothèse de pouvoir auditer le client. Si ça n'est pas le cas, comment vérifie-tu qu'il n'envoie pas ta clef privé en même temps que des données utilisateur (nom, avatar, numéro de téléphone,…) ?
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: Intérêt
Posté par Marotte ⛧ . Évalué à 2.
Bah oui, je pars du principe de pouvoir auditer le code client (JS) qui tourne dans mon Firefox (et là on note au passage que je me repose sur l’intégrité d’un code, celui de Firefox, que je suis bien loin d’être en mesure d’auditer…)
Un « code client » par définition tu le fais tourner sur un OS/Matériel en lequel tu as confiance… en contrôlant un tas de paramètres…
[^] # Re: Intérêt
Posté par barmic . Évalué à 3.
WhatsApp c'est une appli mobile. Je ne suis pas certain que ce soit du JS non minifié qui tourne derrière. Je n'ai pas fait d'analyse de l'apk pour vérifié si on peut facilement le décompiler etc.
Donc pour WhatsApp (ce dont on parle), on a assez peu de moyens de se rassurer (tant que personne n'essaie des techniques pour vérifier le binaire).
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
# A mon avis
Posté par rakoo (site web personnel) . Évalué à 6.
Déjà, on peut lire l'annonce côté OpenWhisperSystems (ie les gens qui font Signal) par ici.
Mon intuition: parce que en fait le boulot d'OpenWhisperSystems n'est pas Signal, mais le Protocole Signal. L'application est aujourd'hui le moyen qui rassemble le mieux sécurité et facilité d'utilisation, et toute sa puissance vient du protocole. Moxie est un cryptographe et un codeur; avec ses copains son centre d'intérêt majeur c'est avoir un protocole standard et simple de chiffrement qui peut être intégré partout.
On peut d'ailleurs le voir dans le message d'annonce originel (emphasis mine):
Je n'imagine pas une seule seconde que l'intégration du Protocole Signal dans Whatsapp ait été faite gratuitement, et au vu de leur propre communication on sent bien que répandre le protocole est le but final. C'est même dit explicitement dans l'annonce d'aujourd'hui:
Pour le reste:
Au pire on a la même situation qu'aujourd'hui. Sinon on fait confiance à OWS comme on ferait confiance à une boîte qui fait l'audit d'un logiciel, proprio ou non, et on envisage la possibilité que le chiffrement dans les applications se répand petit à petit, que les développeurs commenceront à intégrer l'intégrer comme fonctionnalité de base et pas comme ajout facultatif (n'est-ce pas, Telegram) et que du coup les communications sont de moins en moins en clair.
[^] # Re: A mon avis
Posté par ThibG (site web personnel) . Évalué à 1.
Il est alors un peu dommage que le protocole ne semble être spécifié formellement nulle part.
[^] # Re: A mon avis
Posté par ThibG (site web personnel) . Évalué à 1.
Pour préciser, c'est la partie crypto qui est intéressante, et elle est plutôt bien spécifiée, mais ça ne semble pas être le cas du protocole d'échange de messages (qui est d'ailleurs a priori différent entre Signal et Whatsapp).
# je ne sais pas...
Posté par mh-cbon . Évalué à -1.
wikipedia nous dit,
Le truc intéressant c'est le 'double rachet',
Qui en jumpant plus loin nous donne,
# Inspiré de Telegram ?
Posté par Syvolc (site web personnel) . Évalué à 3.
Pour contrer ses concurrents comme Telegram surtout.
# modèle économique
Posté par Goffi (site web personnel, Mastodon) . Évalué à 4.
À supposer que ce soit bien chiffré de bout en bout sans possibilité de déchiffrement dans le serveur, il y a encore de nombreuses possibilités d'analyses:
déjà le client peut faire une analyse sur le téléphone : tu peux envoyer ton message chiffré, mais ton client peut savoir que tu as dis marseille, voyage et août, et avertir le serveur qu'il faut envoyer des pubs sur les boules de pétanque et le Pastis
les métadonnées, comme dit plus haut
le chiffrement n'empêche pas d'envoyer des pubs
et c'est pas Whatapp qui envoit la liste complète des contacts aux serveur ? Niveau vie privée on a vu mieux
d'ailleurs je pense que même sans savoir à qui ont écrit (ce qu'ils savent), savoir avec qui on est en relation est une information extrêment intéressante
comme dit plus haut les bots en effet peuvent aider aussi, surtout que monsieur Z a annoncé qu'il mettait des billes dedans
Bon ce ne sont que des hypothéses, et c'est tout de même une (très) bonne chose que le chiffrement de bout en bout devienne un arguement de poids. Maintenant faudrait faire de même avec standardisation, décentralisation, et surtout code libre.
[^] # Re: modèle économique
Posté par Marotte ⛧ . Évalué à 2.
En terme de SaaS, de la fourniture d’un service, le fait que le code serveur soit libre n’est aucunement une garantie d’intégrité du service…
D’où l’importance que le code qui tourne sur le terminal du client soit ouvert, dans ce cas, un tel comportement ne pourrait être dissimulé, il apparaîtrait clairement à la lecture du code source de la partie cliente.
[^] # Re: modèle économique
Posté par mh-cbon . Évalué à -6.
pourquoi on doit garder un serveur au fait ? un client n'est il pas déjà un serveur en puissance. on peut imaginer n'avoir besoin tout au plus que d'un point de relais pour entrer dans le sous réseau. bon y a bien une histoire de bande passante plutôt limitée qui quelque part me chagrine..
[^] # Re: modèle économique
Posté par Marotte ⛧ . Évalué à 3.
Tu penses à un réseau « pair à pair » ?
Alors là je n’ai absolument rien compris à ce que tu as voulu essayer de dire…
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.